Ufficio Sistemi Informativi. Documento programmatico sulla sicurezza

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "Ufficio Sistemi Informativi. Documento programmatico sulla sicurezza"

Transcript

1 Ufficio Sistemi Informativi Documento programmatico sulla sicurezza

2 Ing. Paolo Bertamini Documento Programmatico sulla sicurezza della Provincia di Lucca a cura dell Ufficio Sistemi Informativi 2

3 Indice 1 PREMESSE RICHIAMI NORMATIVI DEFINIZIONI DEFINIZIONI GENERALI TERMINI TECNICI ABBREVIAZIONI ASPETTI DELLA SICUREZZA NEL TRATTAMENTO DI DATI DISTRIBUZIONE DEI COMPITI E DELLE RESPONSABILITÀ GENERALITÀ DISTRIBUZIONE TERRITORIALE DELLE SEDI DELL ENTE SITUAZIONE ATTUALE E LINEE DI INTERVENTO SICUREZZA RISPETTO ALLA POSSIBILITÀ DI DANNI AI LOCALI, AGLI ARCHIVI E/O PERDITA DEI DATI ASPETTI GENERALI SITUAZIONE ATTUALE LINEE DI INTERVENTO MISURE MINIME DI SICUREZZA SICUREZZA RISPETTO ALLA POSSIBILITÀ DI INTERRUZIONE DEL FUNZIONAMENTO DELLE APPARECCHIATURE ASPETTI GENERALI SITUAZIONE ATTUALE LINEE DI INTERVENTO MISURE MINIME DI SICUREZZA SICUREZZA RISPETTO ALLA POSSIBILITÀ DI ACCESSO FISICO AI LOCALI, AI SISTEMI ED AGLI APPARATI DI RETE ASPETTI GENERALI SITUAZIONE ATTUALE LINEE DI INTERVENTO MISURE MINIME DI SICUREZZA SICUREZZA RISPETTO AGLI ACCESSI NON AUTORIZZATI AI SISTEMI ED ALLE INFORMAZIONI ASPETTI GENERALI SITUAZIONE ATTUALE LINEE DI INTERVENTO MISURE MINIME DI SICUREZZA SICUREZZA RISPETTO ALLA POSSIBILITÀ DI ACCESSO ALLA RETE ED AI SISTEMI PER VIA TELEMATICA ASPETTI GENERALI SITUAZIONE ATTUALE LINEE DI INTERVENTO MISURE MINIME DI SICUREZZA

4 3.6 SICUREZZA RISPETTO ALLA DIFFUSIONE DI VIRUS INFORMATICI ED AGGIORNAMENTI DEI PROGRAMMI APPLICATIVI E DEI SISTEMI OPERATIVI ASPETTI GENERALI SITUAZIONE ATTUALE LINEE DI INTERVENTO MISURE MINIME DI SICUREZZA SICUREZZA RISPETTO ALL'INTERCETTAZIONE DELLE INFORMAZIONI TRASMESSE ATTRAVERSO RETI TELEMATICHE ASPETTI GENERALI MISURE MINIME DI SICUREZZA SICUREZZA RISPETTO AL TRATTAMENTO DEI DATI CON STRUMENTI CARTACEI O COMUNQUE NON AUTOMATIZZATI ASPETTI GENERALI MISURE MINIME DI SICUREZZA

5 1 Premesse. 1.1 Richiami normativi Il D.Lgs 196 del 30/06/2003 che sostituisce la legge 675/96 ed il relativo corollario normativo (in particolare il dlgs 135 del 11/5/99 ed il dpr 318/99), pone con forza l'attenzione sui vincoli e gli obblighi di sicurezza dei patrimoni informativi. In particolare vengono normati i trattamenti dei diversi tipi di informazione ovvero dati personali, dati identificativi, dati sensibili e dati giudiziari. I concetti espressi riguardano genericamente l'informazione, comprendendo articoli relativi sia al trattamento dei dati tramite l ausilio di supporti di conservazione ed elaborazione elettronici sia per il trattamento degli archivi cartacei. Il DPR n.318/99, regolamento emanato a norma dell art.15, c.2 della L.675/96, individuava il complesso di misure tecnico-informatiche, organizzative, logistiche e procedurali di sicurezza che prefiguravano il livello minimo di protezione richiesta in relazione ai rischi di distruzione o perdita anche accidentale, dei dati stessi, di accesso non autorizzato o di trattamento non consentito o non conforme alle finalità della raccolta. In relazione al DPR n.318/99 la Provincia di Lucca, con delibera G.P. n 501 del 22/12/2000 ha approvato il primo Documento Programmatico sulla Sicurezza che prendeva in considerazione le diverse tipologie di rischio relative al trattamento dei dati sia in forma elettronica che in forma cartacea e per ciascuna di queste proponeva le norme minime da adottare per il corretto e sicuro trattamento delle informazioni. L art.34, comma g) del DLgs 196/03 prevede la stesura di un nuovo ed aggiornato Documento Programmatico sulla Sicurezza redatto secondo le specifiche indicate nell allegato B Disciplinare tecnico in materia di misure minime di sicurezza della legge stessa, che tenga conto degli aggiornamenti normativi e delle evoluzioni tecnologiche degli ultimi anni. Queste informazioni, unitamente agli aggiornamenti dei Sistemi Informativi della Provincia di Lucca impongono un articolazione del Documento Programmatico sulla Sicurezza che tenga conto delle mutate valutazioni di esposizione al rischio. Con Deliberazione del Consiglio Provinciale n 139/A del 21/12/2006 si è provveduto all aggiornamento degli elenchi dei dati sensibili e giudiziari trattati all interno dell ente a cui si fa ancora riferimento non essendo intervenute modificazioni nel frattempo. Con provvedimento del Garante per la Privacy del 27 novembre 2008 pubblicato in G.U. n.300 del 24/12/2008 avente ad oggetto Misure ed accorgimenti prescritti ai titolari di trattamenti effettuati con strumenti elettronici relativamente alle attribuzioni delle funzioni di amministratore di sistema viene colmata una lacuna nelle definizioni del Codice sulla Privacy. Le funzioni tipiche dell amministratore di sistema venivano richiamate in ogni caso nell Allegato B dove si prevedeva l obbligo per i titolari dei trattamenti di assicurare la custodia delle credenziali di autenticazione. Nel loro complesso le norme predette mettono in evidenza la particolare capacità di azione propria degli amministratori di sistema per le quali è previsto il possesso di requisiti tecnico-organizzativi, di onorabilità, professionali, morali e di condotta ma tali figure non erano ancora esplicitamente contemplate nelle definizioni. Con il provvedimento del Garante viene quindi introdotto l obbligo da parte del titolare di trattamenti, di individuare la figura di Amministratore di sistema. Il Segretario Generale, Direttore Generale, titolare dei trattamenti per la Provincia di Lucca, con nota prot. n del 18/03/2009 ha individuato nella persona dell Ing.Paolo Bertamini, Responsabile della U.O.C.Sistemi Informativi, l Amministratore di Sistema per l ente. Ferme restando quindi le regole minime imposte dall Allegato B del D.Lgs. 196/03 e successive modificazioni, le linee di intervento proposte in questo documento vanno nella direzione 5

6 dell applicazione delle norme previste nella Legge, ma soprattutto in quella di garantire un adeguato livello di sicurezza al Sistema Informativo dell ente. 1.2 Definizioni Definizioni generali Ai fini del presente documento si intende per: a) «trattamento», qualunque operazione o complesso di operazioni, effettuati anche senza l'ausilio di strumenti elettronici, concernenti la raccolta, la registrazione, l'organizzazione, la conservazione, la consultazione, l'elaborazione, la modificazione, la selezione, l'estrazione, il raffronto, l'utilizzo, l'interconnessione, il blocco, la comunicazione, la diffusione, la cancellazione e la distruzione di dati, anche se non registrati in una banca di dati; b) «dato personale», qualunque informazione relativa a persona fisica, persona giuridica, ente od associazione, identificati o identificabili, anche indirettamente, mediante riferimento a qualsiasi altra informazione, ivi compreso un numero di identificazione personale; c) «dati identificativi», i dati personali che permettono l'identificazione diretta dell'interessato; d) «dati sensibili», i dati personali idonei a rivelare l'origine razziale ed etnica, le convinzioni religiose, filosofiche o di altro genere, le opinioni politiche, l'adesione a partiti, sindacati, associazioni od organizzazioni a carattere religioso, filosofico, politico o sindacale, nonché i dati personali idonei a rivelare lo stato di salute e la vita sessuale; e) «dati giudiziari», i dati personali idonei a rivelare provvedimenti di cui all'articolo 3, comma 1, lettere da a) a o) e da r) a u), del D.P.R. 14 novembre 2002, n. 313, in materia di casellario giudiziale, di anagrafe delle sanzioni amministrative dipendenti da reato e dei relativi carichi pendenti, o la qualità di imputato o di indagato ai sensi degli articoli 60 e 61 del codice di procedura penale; f) «titolare», la persona fisica, la persona giuridica, la pubblica amministrazione e qualsiasi altro ente, associazione od organismo cui competono, anche unitamente ad altro titolare, le decisioni in ordine alle finalità, alle modalità del trattamento di dati personali e agli strumenti utilizzati, ivi compreso il profilo della sicurezza; g) «responsabile», la persona fisica, la persona giuridica, la pubblica amministrazione e qualsiasi altro ente, associazione od organismo preposti dal titolare al trattamento di dati personali; h) «incaricati», le persone fisiche autorizzate a compiere operazioni di trattamento dal titolare o dal responsabile; i) «interessato», la persona fisica, la persona giuridica, l'ente o l'associazione cui si riferiscono i dati personali; l) «comunicazione», il dare conoscenza dei dati personali a uno o più soggetti determinati diversi dall'interessato, dal rappresentante del titolare nel territorio dello Stato, dal responsabile e dagli incaricati, in qualunque forma, anche mediante la loro messa a disposizione o consultazione; m) «diffusione», il dare conoscenza dei dati personali a soggetti indeterminati, in qualunque forma, anche mediante la loro messa a disposizione o consultazione; n) «dato anonimo», il dato che in origine, o a seguito di trattamento, non può essere associato ad un interessato identificato o identificabile; 6

7 o) «blocco», la conservazione di dati personali con sospensione temporanea di ogni altra operazione del trattamento; p) «banca dati», qualsiasi complesso organizzato di dati personali, ripartito in una o più unità dislocate in uno o più siti; Termini Tecnici Ai fini del presente documento si intende, inoltre, per: a) «misure minime», il complesso delle misure tecniche, informatiche, organizzative, logistiche e procedurali di sicurezza che configurano il livello minimo di protezione richiesto in relazione ai rischi previsti nell'articolo 31; b) «strumenti elettronici», gli elaboratori, i programmi per elaboratori e qualunque dispositivo elettronico o comunque automatizzato con cui si effettua il trattamento; c) «autenticazione informatica», l'insieme degli strumenti elettronici e delle procedure per la verifica anche indiretta dell'identità; d) «credenziali di autenticazione», i dati ed i dispositivi, in possesso di una persona, da questa conosciuti o ad essa univocamente correlati, utilizzati per l'autenticazione informatica; e) «parola chiave», componente di una credenziale di autenticazione associata ad una persona ed a questa nota, costituita da una sequenza di caratteri o altri dati in forma elettronica; f) «profilo di autorizzazione», l'insieme delle informazioni, univocamente associate ad una persona, che consente di individuare a quali dati essa può accedere, nonché i trattamenti ad essa consentiti; g) «sistema di autorizzazione», l'insieme degli strumenti e delle procedure che abilitano l'accesso ai dati e alle modalità di trattamento degli stessi, in funzione del profilo di autorizzazione del richiedente. h) «Intranet», il sito interno dell ente raggiungibile solo attraverso la rete dati interna o attraverso accessi controllati dall esterno gestiti dal firewall, attraverso il quale vengono forniti servizi alle strutture dell ente Abbreviazioni Ai fini del presente documento se non diversamente esplicitato, si intenderà per; a) «dati», dati personali, identificativi, sensibili o giudiziari 1.3 Aspetti della Sicurezza nel trattamento di dati Il termine Sicurezza fa in realtà riferimento a diversi tipi di rischio a cui un sistema informativo è sottoposto. Alcuni aspetti riguardano le garanzie della conservazione dei dati e del ripristino delle 7

8 funzionalità dei sistemi a fronte di guasti od eventi fortuiti che possono verificarsi. A fianco di questi aspetti, i più tradizionali, altri hanno assunto sempre maggiore importanza e peso: i rischi di intromissione, appropriazione o manomissione di dati per azioni premeditate di dolo o danneggiamento. Il seguente elenco riepiloga la casistica dei fattori di rischio: 1. Guasti od eventi fortuiti che causino danni agli archivi e/o perdita di dati; 2. Guasti od eventi fortuiti che rendano non utilizzabili i sistemi preposti ad una data funzione; 3. Accesso fisico non autorizzato ai sistemi ed agli apparati di rete. 4. Accesso non autorizzato alle informazioni gestite all'interno di un sistema informatico; 5. Accesso alla rete ed ai sistemi informatici attraverso strumenti telematici; 6. Danni provocati da Virus. 7. Intercettazione delle informazioni trasmesse attraverso reti telematiche. 8. Accesso ai dati personali contenuti in archivi cartacei o comunque non automatizzati. Nel seguito i diversi aspetti saranno esaminati, partendo dalla situazione attuale, con la definizione delle misure di sicurezza attuali e le linee di intervento previste. È importante tenere conto che per innalzare il livello di sicurezza (sia informatica che non) è necessario un impegno di risorse sia professionali che tecnologiche, proporzionale al risultato atteso. Impegno di risorse che viene ormai considerato strategico e fondamentale, da tempo nell azienda privata e più recentemente anche nell ambito della Pubblica Amministrazione. 8

9 2 Distribuzione dei compiti e delle responsabilità 2.1 Generalità Con deliberazione di Consiglio Provinciale n 69 del 21/03/2001 l ente ha individuato nei Dirigenti delle strutture preposte al trattamento dei dati, i responsabili degli stessi. Con Determinazione Presidenziale n 9 del 2/2/2009 è stata affidata al Segretario Generale, Direttore Generale, Dr.Antonio Le Donne, la titolarità delle banche dati gestite dall ente ai sensi del D.Lgs.196/03. I Dirigenti delle strutture preposte al trattamento dei dati hanno individuato le U.O. o strutture a cui afferiscono per competenza gli ambiti del trattamento dei dati attribuiti. I Dirigenti provvedono, ad ogni cambiamento organizzativo, all individuazione dell unità e degli addetti alla stessa. Gli incaricati ai trattamenti svolgono la loro attività secondo le istruzioni impartite dai rispettivi Dirigenti. L ente dovrà prevedere nel proprio piano di formazione interna, specifici corsi destinati ai responsabili ed agli incaricati dei trattamenti. 2.2 Distribuzione territoriale delle sedi dell ente La Provincia di Lucca è dotata di molte sedi sparse sul territorio provinciale. Oltre alla sede principale di Palazzo Ducale nel centro di Lucca, che ospita molti servizi e uffici, vi sono la sede di via Barsanti e Matteucci che ospita i Servizi Agricoltura, Caccia e Pesca, Sviluppo Economico, Turismo, la sede di San Vito che ospita il Servizio Mercato del Lavoro, il Centro per l Impiego di Lucca, il Servizio Formazione Professionale, la sede di via della Quarquonia che ospita il Servizio Difesa del Suolo, la Stazione Ferroviaria di Ponte a Moriano che ospita gli uffici della Polizia Provinciale, i Centri per l Impiego di Viareggio, Fornaci di Barga e Castelnuovo, la sede territoriale della Formazione Professionale a Viareggio oltre a uffici di diversi servizi collocati presso la Stazione di Castelnuovo di Garfagnana. Presso ciascuna di queste sedi vengono quindi trattati dati di tipo diverso e devono essere individuati, se del caso, i relativi responsabili della sicurezza fisica degli uffici. Tutte queste sedi sono collegate con una rete privata virtuale alla sede principale. Alcune di queste sono dotate di server decentrati che effettuano backup locali dei dati trattati. Per quanto i server possano essere gestiti centralmente ed i backup monitorati dalla sede centrale, per ciascuna situazione deve essere individuato un responsabile per la sostituzione dei nastri di backup la dove non si sia già passati alla tecnologia di dischi esterni USB o di rete. 9

10 3 Situazione attuale e linee di Intervento 3.1 Sicurezza rispetto alla possibilità di danni ai locali, agli archivi e/o perdita dei dati Aspetti generali La sicurezza, nella sua accezione più generale, deve comprendere anche la sicurezza dei locali all interno dei quali sono conservati i dati e gli archivi. Si tratta quindi di prendere in considerazione possibili rischi collegati a calamità naturali, agli incendi, ai danni provocati da comportamenti dolosi, per capire quali potrebbero essere le migliori politiche di sicurezza per la protezione verso questa tipologia di rischi. In particolare, sia per quanto riguarda i sistemi informatici che per gli archivi cartacei, deve essere presa in considerazione la sicurezza dei locali che li ospitano verso i rischi collegati ad esempio ad incendi o inondazioni. Nel caso di dati conservati in formato elettronico, è necessario provvedere al loro salvataggio con politiche di backup che dipendono dalla tipologia e dall importanza del dato Situazione attuale. L ente è dotato di dispositivi antincendio ai sensi del D.Lgs 626/94 e di un sistema di rilevazione dei fumi all interno degli uffici posti a Palazzo Ducale. Gli archivi cartacei si trovano all interno di locali non soggetti a rischio inondazione in quanto posti al di sopra del piano stradale. Esiste un sistema di video-sorveglianza all interno di Palazzo Ducale che allo stato attuale non registra le immagini e non può quindi essere utilizzato per individuare accessi illeciti a posteriori. La distribuzione degli applicativi e delle banche dati su diversi sistemi ha portato ad una frammentazione dei criteri di salvataggio delle applicazioni. Per quanto riguarda le applicazioni su sistemi server, esistono già soluzioni differenziate: - per i sistemi gestiti direttamente dalla U.O.C. Sistemi Informativi, i salvataggi vengono effettuati dal personale interno, con politiche di backup giornaliere, settimanali e/o mensili prestabilite a seconda dei dati trattati; - per i server installati in sedi diverse o presso altri dipartimenti, i salvataggi vengono di norma gestiti dal personale del settore che utilizza il sistema, secondo criteri concordati tra il personale dell Ufficio Sistemi Informativi, gli utenti ed eventualmente il fornitore del software. I server delle sedi periferiche dei Centri per l Impiego e quello della sede di Lucca che condivide le risorse hardware con il servizio Formazione Professionale, ed il server presente nella sede di via Barsanti & Matteucci sono stati dotati di sistema di backup a disco invece del tradizionale nastro (hard disk esterni) che offre costi di gestione e velocità di ripristino decisamente migliori. Per aumentare ulteriormente la velocità nel recupero dei dati sono state abilitate su tutti i server Windows le cosiddette shadow copy che consentono fotografare tutti i file che hanno subito una modifica rispetto alla fotografia precedente, in un arco temporale. Le shadow copy vengono eseguite due volte al giorno. Questo sistema consente di recuperare una copia di un file erroneamente modificato o addirittura cancellato senza fare ricorso ai nastri di backup 10

11 rendendo l operazione molto più veloce e delegando ai nastri solo la gestione del disaster recovery. - Per quanto riguarda i dati degli utenti che si collegano ad un dominio interno, i dati risiedono in realtà sui server e vengono quindi salvati secondo le politiche sopra indicate. Per le applicazioni ed i dati presenti sui diversi personal computer, i salvataggi sono demandati agli utenti. Considerata la complessità dei diversi sistemi gestiti dall U.O.C.Sistemi Informativi, si è ritenuto necessario definire un quadro complessivo esatto delle modalità di salvataggio e di conservazione delle copie, tenendo conto che la normativa oltre ai criteri di sicurezza impone ormai di riportare questi aspetti ad una gestione organizzata e documentata. Per questo motivo è stato preparato il documento Politiche di backup della Provincia di Lucca che costituisce l Allegato 1 al presente documento e che viene mantenuto aggiornato ad ogni cambiamento dei sistemi interni Linee di intervento. L'alluvione del dicembre 2009 ha messo in risalto la pericolosità connessa allo stoccaggio di documenti e/o archivi in siti non idonei o soggetti ad esondazioni. Sarà pertanto opportuno verificare puntualmente che tutti gli archivi di deposito contenenti i documenti dell ente, si trovino in zone non soggette a tali pericoli. Il percorso verso questo obiettivo passa sicuramente attraverso una fase di ricognizione e verifica puntuale della situazione, partendo dall elenco dei dati trattati dall ente per poi individuare le zone eventualmente scoperte e/o migliorabili e procedere alla realizzazione della soluzione adeguata. L'utilizzo dell'informatica personale ha poi posto un nuovo aspetto, quello del salvataggio dei dati prodotti direttamente dall'utente con strumenti di automazione d'ufficio (per la maggior parte documenti, ma talvolta anche veri e propri archivi) e della sua posta elettronica. Questo aspetto appare oggi inevitabilmente affidato all'utilizzatore del posto di lavoro. Se il problema del salvataggio dei documenti di office è risolvibile con l utilizzo di File Server dipartimentali, il problema del salvataggio della posta elettronica non è altrettanto semplice. Nel corso dell anno dovranno essere pertanto valutate diverse soluzioni per porre rimedio a questo problema che sta diventando sempre più strategico. L'aspetto deve essere migliorato attraverso diverse attività in parte già attuate o avviate, che possono essere percorse parallelamente: 1. Integrazione della gestione dei documenti in applicazioni basate su database (deliberazioni, determinazioni, pratiche, cedolini, cartellini, etc.), che consentono l'archiviazione organizzata di una gamma di documenti importante per quantità e qualità; 2. Utilizzo di server dipartimentali per il controllo dell accesso degli utenti alla rete interna dell ente, per il salvataggio dei dati degli utenti e per l'organizzazione dei gruppi di lavoro. L utilizzo di questi file server è utile anche per semplificare la manutenzione dei Personal Computer rendendo molto più semplice la loro sostituzione; 3. Utilizzo di un servizio di posta elettronica con protocollo IMAP e con caratteristiche adeguate a mantenere tutta la posta elettronica dell ente in linea consultabile via web in modo da eliminare anche l ultima banca dati importante ancora sicuramente collegata alla postazione di lavoro. Nel corso del 2007 l ente si è dotato di una cassaforte ignifuga che contiene i nastri dei server ospitati in sala macchine con l esclusione di quelli delle due unità di backup multinastro che non possono essere sostituiti quotidianamente. La cassaforte è posizionata in una stanza diversa 11

12 rispetto alla sala macchine così da avere maggiori probabilità di resistere ad un eventuale danno che la dovesse colpire. La chiave della cassaforte è conservata presso i locali dell Ufficio Sistemi Informativi. Le password dei sistemi server, di rete, delle banche dati e delle applicazioni, sono conservate in un apposita banca dati protetta da password, su un server dell ente e salvata quotidianamente Misure minime di sicurezza Tutte le banche dati informatizzate ed i documenti elettronici contenenti dati personali, sensibili o giudiziari riportate nei trattamenti segnalati nell allegato alla Delibera C.P. 139/A del 21/12/2006, devono essere salvati su sistemi server. Per garantire la conservazione dei dati l addetto al trattamento delle informazioni ovvero l Amministratore di Sistema o suo incaricato, procederà all effettuazione periodica di copie di sicurezza al fine di evitare perdite anche involontarie per guasti o manovre errate. Le copie di sicurezza effettuate su supporti rimovibili dovranno essere conservate con cura all interno di contenitori muniti di serratura ed i supporti utilizzati, dischetti, nastri, CD, DVD, ecc. dovranno essere rinnovati periodicamente per garantirne l'affidabilità. I supporti utilizzati per la memorizzazione di dati sensibili potranno essere riutilizzati a patto che il contenuto possa essere definitivamente cancellato, altrimenti dovranno essere distrutti. 3.2 Sicurezza rispetto alla possibilità di interruzione del funzionamento delle apparecchiature Aspetti generali L'aspetto è, per quanto possa suonare inconsueto, il meno critico rispetto a quelli elencati. Non si tratta infatti di perdita di informazione, ma di interruzione della sua fruibilità. Questo può comportare disservizi e rallentamento dell'operatività degli uffici, ma almeno nel breve periodo non prefigura situazioni di crisi. È comunque opportuna, anche in questo caso, un analisi della situazione nel suo complesso radicalmente modificata negli ultimi anni soprattutto da quando la Provincia di Lucca eroga servizi di sportello ai cittadini come quelli forniti attraverso i Centri per l Impiego Situazione Attuale Tutti i sistemi server e le parti attive dell infrastruttura di rete dati, sono protetti da gruppi di continuità. È da evidenziare comunque che il gruppo di continuità protegge i dispositivi collegati e consente uno spegnimento controllato delle apparecchiature ed un rapido riavvio delle attività al ripristino dell alimentazione elettrica, ma non consente comunque l erogazione dei servizi, salvo che i singoli posti di lavoro non siano a loro volta attrezzati con gruppi di continuità (ipotesi attualmente percorsa per servizi di sportello particolarmente critici come il protocollo ed i Centri per l'impiego) che comunque possono risolvere il problema per un periodo limitato di tempo. Tutti i server attualmente in funzione dispongono di una funzione di mirroring dei dischi gestita via software o via hardware (RAID), che consente di non interrompere il lavoro anche nel caso di rottura di uno degli hard disk. Nel corso del 2005 l ente si è dotato di un generatore elettrico in grado di fornire corrente alle sale della Protezione Civile. La linea elettrica che alimenta la Sala Macchine è collegata a quella proveniente dal generatore elettrogeno. In caso di mancanza di corrente quindi, i gruppi di continuità forniscono l alimentazione alle attrezzature informatiche per il periodo necessario all avvio del generatore. 12

13 Al fine di garantire continuità di servizio per i principali Sistemi Informativi dell ente, i dati dei due DB server presenti, vengono incrociati in fase notturna in modo che, in caso di indisponibilità di uno dei due server, l altro lo può sostituire operativamente in poco tempo con i dati aggiornati però alla sera precedente. Nel corso del 2009 l ente si è dotato di una coppia di server, di una Storage Area Network (SAN) e di una infrastruttura software per la virtualizzazione. Con questo sistema le due macchine fisiche ospitano diversi server virtuali che gestiscono i principali sistemi informativi dell ente. Le immagini delle macchine virtuali sono ospitate sulla SAN collegata con sistemi in fibra ottica ridondata ai server. In caso di fermo di una delle macchine fisiche, le macchine virtuali ivi ospitate ripartirebbero automaticamente sull altro server fisico riducendo moltissimo il fermo macchina ed i relativi disservizi Linee di intervento. I passi operativi sono: 1. Analisi del livello di criticità delle diverse attrezzature per le attività dell'ente; 2. Verifica/individuazione degli accorgimenti atti a garantire la continuità del servizio, anche in caso di problemi tecnici. Gli accorgimenti tecnici da prendere in considerazione sono: a. Gruppo di continuità (livello base); b. Ridondanza di componenti/funzioni (mirroring; hot swap, ridondanza fisica,...) c. Disponibilità di sistemi "di backup", in grado di sostituire le funzioni di quelli eventualmente guasti. d. Virtualizzazione dei server critici e separazione fisica tra server applicativi e dati, al fine di ottenere un sistema in grado di garantire l alta affidabilità. Già tutti i sistemi server sono dotati di sistemi di sicurezza di livello base ed in buona parte anche di funzioni e componenti ridondanti. Soluzioni di livello superiore possono essere pianificate, eventualmente, in occasione di upgrade di sistemi, salvo diverse esigenze specifiche che dovessero emergere dall'analisi. Un anello debole delle infrastrutture tecnologiche è rappresentato dalle infrastrutture di rete locale LAN e WAN (switch, router, canali di collegamento etc.). Con l aumento dei servizi erogati in modo telematico e centralizzato, l infrastruttura di comunicazione sta diventando sempre più una funzione realmente "mission critical" per l'ente. In particolare per i Centri per l Impiego è stato realizzato un sistema di backup basato su linee ADSL in modo da garantire la connettività anche quando le linee principali HDSL non dovessero funzionare. Per gli uffici di Lucca è stata inoltre realizzata una rete WiFi Mesh che collega i 4 edifici della città di Lucca, creando un ulteriore canale di distribuzione dati Misure minime di sicurezza Tutti i sistemi informatici di tipo server dedicati al trattamento di dati personali, sensibili o giudiziari riportati nei trattamenti segnalati nell allegato alla Delibera C.P. 139/A del 21/12/2006, dovranno prevedere sistemi di alimentazione, disco e rete ridondanti, oltre a gruppi di continuità che consentano quantomeno uno spegnimento corretto del sistema. 13

14 3.3 Sicurezza rispetto alla possibilità di accesso fisico ai locali, ai sistemi ed agli apparati di rete Aspetti generali La sicurezza, nella sua accezione più generale, deve comprendere anche la sicurezza rispetto all accesso ai locali all interno dei quali vengono svolte le attività lavorative e dove vengono conservati archivi e documenti. Si tratta quindi di prendere in considerazione possibili rischi collegati ad accessi non autorizzati agli uffici, per capire quali potrebbero essere le migliori politiche di sicurezza verso questa tipologia di rischi. In particolare, per quanto riguarda i sistemi informatici, deve essere presa in considerazione la sicurezza dei locali che ospitano gli elaboratori centrali dell ente oltre alle risorse distribuite, come gli armadi di rete e le postazioni di lavoro attraverso le quali è possibile accedere a banche dati contenenti dati personali, sensibili o giudiziari Situazione attuale. Esiste un sistema di video-sorveglianza all interno di Palazzo Ducale che allo stato attuale non registra le immagini e non può quindi essere utilizzato per individuare accessi illeciti a posteriori. Per quanto riguarda la sicurezza rispetto alla possibilità di accesso non autorizzato ai dispositivi informatici è meglio distinguere 4 aree diverse Sala Macchine; La stanza definita Sala Macchine contiene tutti i server presenti a Palazzo Ducale oltre ai sistemi di collegamento verso Internet e verso le sedi periferiche. Si trova attualmente in una stanza situata al primo piano mezzanino, dotata di chiave, accessibile solo dai locali dell Ufficio Sistemi Informativi, ed appositamente condizionata. Le chiavi sono conservate nei locali dell ufficio a disposizione dei dipendenti per le eventuali necessità Server; La maggior parte dei server dell ente si trovano all interno della Sala Macchine e per loro valgono quindi le considerazioni già fatte. Per gli altri server la criticità sta nel fatto che questi sistemi, distribuiti in alcuni Servizi dell Ente, sono spesso collocati in base a criteri logistici più che di sicurezza. Tuttavia nella maggior parte dei casi, è garantita la soglia minima di sicurezza Personal Computer / Posti di lavoro; Le misure di sicurezza possono solo essere quelle definite per l accesso all ufficio. L analisi del rischio e le conseguenti misure di sicurezza, in relazione alla tipologia delle informazioni trattate e conservate sui P.C. di un ufficio, dovrà essere curata dal responsabile dell ufficio stesso: l analogia tra quanto conservato in un armadio (eventualmente protetto da serratura) e quanto conservato in un P.C. (eventualmente protetto da password) è abbastanza evidente. Così come non devono essere lasciati fascicoli riservati sulla scrivania quando ci si allontana, analogamente è necessario bloccare il PC in modo che per qualsiasi operazione vengano richieste le credenziali Armadi di distribuzione dati Gli armadi di distribuzione dati disposti presso i vari uffici dell ente, si trovano in alcuni casi in locali accessibili al pubblico ma sono comunque tutti dotati di serratura. Copie delle chiavi sono conservate presso l Ufficio Sistemi Informativi. 14

15 3.3.3 Linee di intervento. Per quanto riguarda i Server, una linea di intervento a medio termine è quella di limitare la crescita del numero dei server distribuiti nelle diverse sedi, concentrandone le funzioni in un insieme ristretto di sistemi, adeguati per potenza e capacità, posizionandoli in una collocazione sicura. Tale attività, già iniziata nel 2007 con la virtualizzazione di 4 server, è proseguita poi nel corso del 2008 e nel 2009 con il raddoppio dei server virtualizzati, con ottimi risultati anche in termini di performance. Per quanto riguarda il controllo degli accessi va portato a termine il progetto di videosorveglianza di Palazzo Ducale, con la messa in opera delle diverse telecamere installate che offrono sicuramente anche una funzione deterrente verso furti e/o accessi indebiti Misure minime di sicurezza I server dovranno essere posizionati in locali non accessibili al pubblico e dovranno essere lasciati attivi sulla maschera di Login quando non utilizzati per attività sistemistiche. Per quanto riguarda i server e le attrezzature site nella Sala Macchine o negli uffici dei Sistemi Informativi, le password relative agli utenti di amministrazione di tali macchine, saranno memorizzate in un apposito programma di gestione delle password. Gli archivi cartacei contenenti dati personali, sensibili o giudiziari, dovranno essere collocati all interno degli uffici utilizzati per le attività lavorative e chiusi a chiave al di fuori del normale orario di lavoro oppure in appositi locali chiusi a chiave. Le chiavi saranno custodite dal responsabile o dagli incaricati dei trattamenti. 3.4 Sicurezza rispetto agli accessi non autorizzati ai sistemi ed alle informazioni Aspetti generali Il problema dell'accesso non autorizzato ai sistemi informatici è collegato alle credenziali di autenticazione ed ai profili di autorizzazione. Attraverso le credenziali di autenticazione si individua chi si sta collegando al sistema. I profili di autorizzazione definiscono invece le diverse autorizzazioni associate agli utenti. Ciascun utente dovrebbe essere collegato ad un unica credenziale di autenticazione alla quale vengono collegati i diversi profili di autorizzazione. In realtà ogni Sistema Informativo definisce delle proprie credenziali di autenticazione ed al suo interno i profili di autenticazione. Per semplificare la trattazione dell argomento ed anche per maggiore chiarezza, è necessario distinguere tra controllo a livello sistemistico e controllo a livello applicativo: il livello sistemistico riguarda le autorizzazioni per l accesso al Personal Computer (nome utente e password) o al dominio di autenticazione (utente, password e dominio) e conseguentemente alle risorse condivise sulla rete locale; il livello applicativo è invece un controllo che ciascuna applicazione o sistema informativo realizza per verificare chi accede all applicazione. In entrambi i casi si tratta comunque di un controllo che associa ad una credenziale di autenticazione uno o più profili di autorizzazione. 15

16 Le credenziali possono essere relativamente banali come nome utente e password ovvero più difficili da forzare come quelle costituite da certificati digitali o sistemi biometrici. La sicurezza in questo ambito è quindi collegata da un lato alla protezione delle credenziali di autenticazione in possesso dei singoli utenti e dall altro alla corretta gestione dei profili di autorizzazione dei diversi Sistemi Informativi Situazione attuale La quasi totalità dei sistemi informativi utilizzati nell ente sfrutta come credenziali di autenticazione un nome utente e password. Gli standard interni utilizzati per la lunghezza della password già tengono in conto in generale della lunghezza minima della password pari ad 8 caratteri ma non sempre questo controllo è possibile a livello sistemistico o applicativo. Per tutti gli utenti che si collegano al dominio interno dell ente sono state definite delle verifiche sulle credenziali di autenticazione che impongono determinati livelli minimi sulla lunghezza del nome utente e password e di complessità della password stessa (caratteri speciali o numerici obbligatori). La password di dominio ha una validità massima di 3 mesi. Quasi tutti gli utenti dell ente sono ormai collegati al dominio INTRANET e pertanto i relativi accessi rispettano le specifiche richieste a livello di misure minime di sicurezza. Per la maggior parte dei Sistemi Informativi che non riescono ad utilizzare l autenticazione basata sul protocollo LDAP ovvero il sistema di credenziali utilizzato per l accesso al dominio interno, è necessario prevedere apposite istruzioni affinché gli operatori agiscano in modo autonomo per rispettare gli eventuali vincoli di legge riportati nella sezione Misure minime di sicurezza. L ente si è inoltre dotato ormai da diversi anni di una Intranet attraverso la quale è possibile accedere direttamente ad alcuni sistemi informativi o comunque a informazioni private dei singoli dipendenti. Anche nel caso dell accesso al Portale del dipendente la password scade ogni 3 mesi e la sua lunghezza minima è pari ad 8 caratteri Linee di intervento. Risulta opportuna un opera di istruzione e sensibilizzazione relativamente alla gestione delle proprie credenziali di autenticazione per i diversi sistemi di autenticazione. Per l'identificazione degli utenti e la loro abilitazione, il miglioramento qualitativo può discendere dall'utilizzo di un sistema centralizzato che, a seguito di una identificazione dell'utente, consenta l'accesso a tutti i servizi e le funzioni a cui tale utente è abilitato. La Provincia di Lucca ha scelto di affidare la gestione dei propri utenti a livello informatico all infrastruttura di servizi denominata Microsoft Active Directory. Tale infrastruttura è compatibile con il protocollo LDAP (Lightweight Directory Access Protocoll) utilizzato da altri sistemi ed applicazioni per effettuare il controllo delle credenziali. Tale compatibilità dovrà pertanto essere tenuta in considerazione nella scelta di nuovi sistemi informativi o nell evoluzione di quelli esistenti, nell ottica di accentrare ad una unica credenziale il controllo dell accesso degli utenti, così come è stato fatto ad esempio per il software di Gestione degli Obiettivi e nel nuovo software di Gestione Documentale, di recente acquisizione. Un ulteriore campo di intervento riguarda il collegamento del Portale del dipendente sviluppato internamente con il protocollo di autenticazione LDAP così da concentrare in un unico servizio la verifica delle credenziali per l accesso ai diversi servizi. 16

17 3.4.4 Misure minime di sicurezza Le credenziali di autenticazione (utente e password) sia sistemistiche che applicative devono essere composte da almeno 8 caratteri oppure, nel caso in cui lo strumento elettronico non lo consenta, dal numero massimo di caratteri consentito dal sistema. La password non deve contenere riferimenti agevolmente riconducibili all utente e deve essere modificata ogni 3 mesi. 3.5 Sicurezza rispetto alla possibilità di accesso alla rete ed ai sistemi per via telematica Aspetti generali Il problema è, dagli anni ottanta, di rilevanza generale per i sistemi informativi complessi. Questi sono infatti costituiti da sistemi collegati in rete tra loro, e come tali necessariamente predisposti alla comunicazione ed alla interazione. Con l'apertura delle reti informatiche interne verso le reti geografiche ed in particolare alla rete Internet, questa predisposizione si è rivelata un punto debole per la sicurezza. Infatti soggetti esterni possono utilizzare le funzioni di comunicazione dei sistemi in rete per collegarsi ai server interni utilizzando eventuali falle dei sistemi operativi, e da qui procedere ad accessi ai dati, manomissione delle informazioni od anche atti di vandalismo informatico. In realtà quello che a cose normali rappresenta un pericolo, in altri casi si tratta di una importante opportunità da sfruttare per accelerare gli interventi di assistenza. Esistono infatti software che consentono di prendere il controllo di una macchina da remoto, appositamente realizzati per effettuare teleassistenza o telecontrollo Situazione attuale Nel corso degli ultimi anni, l ente si è dotato di una Rete Privata Virtuale (nel seguito per brevità VPN) che collega quasi tutte le sedi periferiche dell ente con la sede principale di Palazzo Ducale. La navigazione su Internet avviene attraverso un unico collegamento centralizzato utilizzato da tutti gli uffici dell ente e protetto da un firewall che isola la rete interna e la relativa VPN dal mondo Internet e da una zona, definita DMZ (DeMilitarized Zone), che ospita alcuni servizi Web accessibili anche dall esterno. I server presenti sulla rete interna non sono accessibili direttamente dall esterno e solo in pochi casi e con regole ben precise, viene dato l accesso ad un PC interno per servizi di teleassistenza da parte di specifici fornitori e comunque limitatamente a specifici indirizzi IP di provenienza. Il Firewall consente di controllare i protocolli e le porte utilizzati dagli utenti per la navigazione. Allo stato attuale sono state lasciate aperte sostanzialmente le porte collegate alla navigazione delle pagine WEB e all utilizzo della posta. La navigazione verso Internet può essere mediata da un proxy che accelera la navigazione stessa e la rende più sicura, bloccando siti e protocolli considerati non sicuri. Per l accesso dall esterno verso la rete interna, è stato predisposto nel corso del 2007 un server OpenVPN, ovvero un PC con sistema operativo Linux, virtualizzato nel corso del 2008, sul quale è stato installato un software Open Source che consente di instaurare un canale di comunicazione sicuro e criptato tra le postazioni esterne sulla rete Internet e la rete interna. Su tutte le postazioni dell ente è installato un software Open Source denominato VNC che consente, se lanciato sul PC che richiede assistenza, di prendere il controllo di quel PC da una postazione remota in ogni caso dopo la digitazione di una password nota ai dipendenti dell Ufficio Sistemi Informativi. Questa possibilità se da un lato risulta estremamente utile per gli interventi di teleassistenza, dall altra pone problemi di privacy e riservatezza. Per questo motivo il software per 17

18 la teleassistenza non parte in modo automatico all avvio del PC ma deve essere lanciato manualmente dall utente Linee di intervento Vista la sempre crescente necessità di Banda per il collegamento sia delle sedi periferiche verso quella centrale, sia verso Internet, è probabile che si modificheranno i contratti per l adeguamento delle VPN in essere. Restano comunque imprescindibili le questioni legate alla sicurezza ed in particolare alle intercettazioni. Per questo motivo, soluzioni di questo tipo dovranno comunque prevedere la possibilità di criptare i dati trasmessi per evitare intercettazioni. Nel corso dell anno dovrà essere estesa anche alle postazioni di Palazzo Ducale l obbligatorietà all utilizzo del server proxy, già in essere presso le sedi decentrate, per la navigazione su Internet, al fine di aumentare il livello di sicurezza interno Misure minime di sicurezza È vietato l uso di modem per il collegamento ad Internet da parte di postazioni collegate alla rete locale della Provincia di Lucca. La rete interna dell ente e quella esterna devono sempre essere separate da un firewall. Sulla DMZ possono essere ospitati siti e front-end applicativi ma le banche dati, se ospitano dati sensibili o giudiziari, devono trovarsi nella rete interna dell ente. Al termine di una sessione di teleassistenza realizzata mediante l apposito software VNC, l utente richiedente deve terminare l applicazione server in modo da evitare che altri utenti possano collegarsi al suo PC senza autorizzazione. 3.6 Sicurezza rispetto alla diffusione di virus informatici ed aggiornamenti dei programmi applicativi e dei sistemi operativi Aspetti generali Per virus si intende, in ambito informatico, un programma software, o comunque un insieme di istruzioni eseguibili da un elaboratore, che introdotto in un sistema (associato ad un supporto magnetico, ad un programma o anche ad un documento in formato elettronico) viene eseguito all insaputa dell utilizzatore. I possibili effetti sono molteplici dalla semplice propagazione, manifestazione, fino alla cancellazione di dati. I virus sono in realtà una categoria di malware ovvero software creati con il solo scopo di causare danni più o meno gravi al computer su cui vengono eseguiti. Tra le varie categorie di malware, vanno citati in particolare gli spyware (software creati per raccogliere informazioni sul sistema su cui sono installati), adware (esecuzioni di comandi lanciati da PC offuscati ), Trojoan horse (cavalli di troia per recuperare password al fine di entrare in sistemi protetti), keylogger (che catturano quanto digitato dall utente sulla tastiera e quindi anche password). Altri problemi di sicurezza sono invece intrinsecamente collegati a debolezze del sistema operativo utilizzato ovvero agli specifici software applicativi. Ad esempio Microsoft rilascia pacchetti cumulativi di aggiornamento per i propri sistemi operativi e per le proprie applicazioni. Anche le diverse distribuzioni del sistema operativo Linux prevedono la disponibilità degli aggiornamenti software sui siti dei rispettivi fornitori. 18

19 3.6.2 Situazione attuale. Negli ultimi anni l ente si è dotato di un sistema di gestione degli antivirus per PC e Server di tipo centralizzato. Da una consolle centrale è possibile monitorare lo stato di aggiornamento delle impronte virali installate sui PC dell ente e le infezioni presenti sui PC verificando l efficacia delle contromisure software. Il sistema centrale scarica ogni poche ore gli aggiornamenti delle impronte virali dal sito del fornitore. Le impronte ed i software aggiornati vengono automaticamente distribuiti sulla rete interna senza che venga richiesto alcun intervento da parte dell utente. Come ulteriore politica di controllo, settimanalmente l antivirus parte automaticamente su tutti i computer dell ente per una scansione completa dei sistemi. Presso l U.O.Sistemi Informativi è stato installato un server SUS (Software Update Services) che scarica gli aggiornamenti per i diversi sistemi informativi della Microsoft. Questi aggiornamenti sono poi resi disponibili agli utenti della rete interna in modo automatico per gli utenti che accedono al dominio interno ovvero a seguito dell installazione di un apposito programma nel caso degli altri PC. Dalla Intranet dell ente è possibile scaricare un software denominato Spyboot Search and destroy in grado di individuare alcuni tipi di spyware non intercettati dal sistema antivirus Linee di intervento. A livello di Antivirus, la soluzione adottata si è dimostrata sufficientemente efficace. Per il futuro potrebbe essere interessante valutare l estensione del software rendendolo in grado di controllare oltre ai virus, anche gli spyware ed in generale tutti i malaware Misure minime di sicurezza Tutti i computer dell ente devono essere dotati di software antivirus con gestione centralizzata o, nei pochi casi in cui ciò non è tecnicamente possibile, l antivirus deve essere mantenuto costantemente aggiornato da parte degli utenti. I sistemi operativi Windows, devono essere mantenuti aggiornati attraverso il SUS interno ovvero avvalendosi del medesimo strumento offerto dalla Microsoft attraverso il suo sito. 3.7 Sicurezza rispetto all'intercettazione delle informazioni trasmesse attraverso reti telematiche Aspetti generali Per quanto il fattore di rischio rispetto alle intercettazioni delle informazioni trasmesse attraverso reti telematiche sia per ora estremamente limitato, si è ritenuto opportuno citare comunque questo fattore di rischio, tenendo conto della prospettiva di un sempre maggiore utilizzo delle reti telematiche per lo scambio di informazioni. Il rischio di "intercettazioni telematiche" è peraltro ben considerato nelle tecnologie della sicurezza informatica. In considerazione di quanto sopra, ed in particolare degli sviluppi previsti per l interconnessione delle sedi periferiche, si terrà conto nei relativi progetti delle problematiche legate alla sicurezza. 19

20 3.7.2 Misure minime di sicurezza I dati sensibili potranno essere trasmessi per via telematica su rete pubblica solo se criptati. Anche eventuali reti private virtuali costituite con la tecnologia dei ponti radio, dovranno prevedere sistemi di criptazione per evitare che una eventuale intercettazione consenta di leggere i messaggi scambiati sulla rete. 3.8 Sicurezza rispetto al trattamento dei dati con strumenti cartacei o comunque non automatizzati Aspetti generali Il trattamento dei dati personali, sensibili o giudiziari avviene nella maggior parte dei casi tramite documenti cartacei e si riduce in generale alla gestione dei relativi archivi storici o degli atti connessi con la tenuta di archivi imposti dalle normative vigenti. Il concetto di sicurezza si esplica quindi nelle politiche di accesso agli archivi e nelle politiche di riservatezza della gestione dei flussi documentali. Le differenze sostanziali rispetto al trattamento dei dati con strumenti informatici sono due: il controllo sull accesso ai dati; il controllo sulle operazioni effettuate sui dati. Nel caso di archivio cartaceo l accesso ai dati è legato all accesso al locale, contenitore, mobile o cassaforte che contiene l archivio stesso. Non vi è la possibilità di controllare le operazioni che un soggetto può compiere una volta che è entrato in possesso dei dati (solo visione, istruttoria di una pratica, etc.). Per questo motivo è importante che gli archivi contenenti dati personali, sensibili o giudiziari vengano custoditi sotto chiave e che gli accessi siano consentiti ai soli incaricati al trattamento dei dati Misure minime di sicurezza Come nel caso del trattamento dei dati sensibili con strumenti automatizzati, anche le operazioni di trattamento dei dati cartacei e dei relativi flussi, devono essere gestite da soggetti esplicitamente incaricati a queste operazioni secondo quanto previsto dagli artt. 26, 27 e 28 dell Allegato B al D.Lgs. 196/03. Gli addetti al trattamento sono tenuti a conservare gli atti o i documenti in contenitori muniti di serratura durante il trattamento degli stessi. L accesso agli archivi contenenti dati sensibili o giudiziari deve essere controllato. Le persone ammesse alla consultazione di detti archivi dopo l orario di chiusura dell ufficio, sono identificate e registrate. Il controllo sugli accessi agli archivi è demandato al responsabile o, in mancanza di questo, al titolare dell archivio stesso. 20

UNIVERSITA DEGLI STUDI DI SASSARI I NORME COMPORTAMENTALI PER GLI INCARICATI DEL TRATTAMENTO DEI DATI PERSONALI

UNIVERSITA DEGLI STUDI DI SASSARI I NORME COMPORTAMENTALI PER GLI INCARICATI DEL TRATTAMENTO DEI DATI PERSONALI UNIVERSITA DEGLI STUDI DI SASSARI I DEL TRATTAMENTO DEI DATI PERSONALI Università - 2 - PREMESSA Scopo della presente procedura è illustrare le norme comportamentali/tecniche cui gli Incaricati devono

Dettagli

Allegato 8 MISURE MINIME ED IDONEE

Allegato 8 MISURE MINIME ED IDONEE Allegato 8 MISURE MINIME ED IDONEE SOMMARIO 1 POLITICHE DELLA SICUREZZA INFORMATICA...3 2 ORGANIZZAZIONE PER LA SICUREZZA...3 3 SICUREZZA DEL PERSONALE...3 4 SICUREZZA MATERIALE E AMBIENTALE...4 5 GESTIONE

Dettagli

Art.1 (Oggetto) Art.2 (Definizioni)

Art.1 (Oggetto) Art.2 (Definizioni) REGOLAMENTO SULLA TUTELA DELLE PERSONE E DI ALTRI SOGGETTI RISPETTO AL TRATTAMENTO DEI DATI PERSONALI emanato con decreto direttoriale n.220 dell'8 giugno 2000 pubblicato all'albo Ufficiale della Scuola

Dettagli

REGOLAMENTO ALBO PRETORIO ON LINE

REGOLAMENTO ALBO PRETORIO ON LINE REGOLAMENTO ALBO PRETORIO ON LINE Approvato con deliberazione del Direttore Generale n. 500 del 9.6.2011 INDICE Art. 1 Oggetto Art. 2 Albo Pretorio on line Art. 3 Modalità di pubblicazione e accesso Art.

Dettagli

Architettura di un sistema informatico 1 CONCETTI GENERALI

Architettura di un sistema informatico 1 CONCETTI GENERALI Architettura di un sistema informatico Realizzata dal Dott. Dino Feragalli 1 CONCETTI GENERALI 1.1 Obiettivi Il seguente progetto vuole descrivere l amministrazione dell ITC (Information Tecnology end

Dettagli

Istituto Comprensivo Statale Villanova d Asti (AT) Scuola dell Infanzia, Primaria, Secondaria di 1

Istituto Comprensivo Statale Villanova d Asti (AT) Scuola dell Infanzia, Primaria, Secondaria di 1 Pagina 1 di 8 REGOLAMENTO SULL USO DI INTERNET E DELLA POSTA ELETTRONICA MESSO A DISPOSIZONE DEI DIPENDENTI PER L ESERCIZIO DELLE FUNZIONI D UFFICIO () Approvato con deliberazione del Consiglio di Istituto

Dettagli

INFORMATIVA SUI COOKIE

INFORMATIVA SUI COOKIE INFORMATIVA SUI COOKIE I Cookie sono costituiti da porzioni di codice installate all'interno del browser che assistono il Titolare nell erogazione del servizio in base alle finalità descritte. Alcune delle

Dettagli

DISCIPLINARE PER L UTILIZZO DEGLI STRUMENTI E SERVIZI INFORMATICI PER GLI ENTI IN GESTIONE ASSOCIATA DEL NUOVO CIRCONDARIO IMOLESE

DISCIPLINARE PER L UTILIZZO DEGLI STRUMENTI E SERVIZI INFORMATICI PER GLI ENTI IN GESTIONE ASSOCIATA DEL NUOVO CIRCONDARIO IMOLESE SIA Sistemi Informativi Associati DISCIPLINARE PER L UTILIZZO DEGLI STRUMENTI E SERVIZI INFORMATICI PER GLI ENTI IN GESTIONE ASSOCIATA DEL NUOVO CIRCONDARIO IMOLESE (approvato con delibera di Giunta n.

Dettagli

PRIVACY POLICY MARE Premessa Principi base della privacy policy di Mare Informativa ai sensi dell art. 13, d. lgs 196/2003

PRIVACY POLICY MARE Premessa Principi base della privacy policy di Mare Informativa ai sensi dell art. 13, d. lgs 196/2003 PRIVACY POLICY MARE Premessa Mare Srl I.S. (nel seguito, anche: Mare oppure la società ) è particolarmente attenta e sensibile alla tutela della riservatezza e dei diritti fondamentali delle persone e

Dettagli

REGIONE EMILIA-ROMAGNA Atti amministrativi

REGIONE EMILIA-ROMAGNA Atti amministrativi REGIONE EMILIA-ROMAGNA Atti amministrativi GIUNTA REGIONALE Atto del Dirigente: DETERMINAZIONE n 597 del 23/01/2012 Proposta: DPG/2012/462 del 13/01/2012 Struttura proponente: Oggetto: Autorità emanante:

Dettagli

Come difendersi dai VIRUS

Come difendersi dai VIRUS Come difendersi dai VIRUS DEFINIZIONE Un virus è un programma, cioè una serie di istruzioni, scritte in un linguaggio di programmazione, in passato era di solito di basso livello*, mentre con l'avvento

Dettagli

Schema Tipologia a Stella

Schema Tipologia a Stella Cos'e' esattamente una rete! Una LAN (Local Area Network) è un insieme di dispositivi informatici collegati fra loro, che utilizzano un linguaggio che consente a ciascuno di essi di scambiare informazioni.

Dettagli

Guida Dell di base all'acquisto dei server

Guida Dell di base all'acquisto dei server Guida Dell di base all'acquisto dei server Per le piccole aziende che dispongono di più computer è opportuno investire in un server che aiuti a garantire la sicurezza e l'organizzazione dei dati, consentendo

Dettagli

Breve manuale sulle cautele da adottare nel trattamento di dati personali.

Breve manuale sulle cautele da adottare nel trattamento di dati personali. ALLEGATO D Breve manuale sulle cautele da adottare nel trattamento di dati personali. Alle persone che entrano in contatto con medici e strutture sanitarie per cure, prestazioni mediche, acquisto di medicine,

Dettagli

SISSI IN RETE. Quick Reference guide guida di riferimento rapido

SISSI IN RETE. Quick Reference guide guida di riferimento rapido SISSI IN RETE Quick Reference guide guida di riferimento rapido Indice generale Sissi in rete...3 Introduzione...3 Architettura Software...3 Installazione di SISSI in rete...3 Utilizzo di SISSI in Rete...4

Dettagli

EUROPEAN COMPUTER DRIVING LICENCE. IT Security. Syllabus

EUROPEAN COMPUTER DRIVING LICENCE. IT Security. Syllabus EUROPEAN COMPUTER DRIVING LICENCE IT Security Syllabus Scopo Questo documento presenta il syllabus di ECDL Standard IT Security. Il syllabus descrive, attraverso i risultati del processo di apprendimento,

Dettagli

Il trattamento dei dati personali e l utilizzo degli strumenti informatici in ambito lavorativo

Il trattamento dei dati personali e l utilizzo degli strumenti informatici in ambito lavorativo Il trattamento dei dati personali e l utilizzo degli strumenti informatici in ambito lavorativo Argomenti 1) Trattamento dei dati personali. Cenno ai principi generali per il trattamento e la protezione

Dettagli

REGOLAMENTO DI ATTUAZIONE DELLE NORME SULLA TUTELA DELLE PERSONE E DI ALTRI SOGGETTI RISPETTO AL TRATTAMENTO DI DATI PERSONALI

REGOLAMENTO DI ATTUAZIONE DELLE NORME SULLA TUTELA DELLE PERSONE E DI ALTRI SOGGETTI RISPETTO AL TRATTAMENTO DI DATI PERSONALI REGOLAMENTO DI ATTUAZIONE DELLE NORME SULLA TUTELA DELLE PERSONE E DI ALTRI SOGGETTI RISPETTO AL TRATTAMENTO DI DATI PERSONALI Art.1 Ambito di applicazione 1. Il presente regolamento è adottato in attuazione

Dettagli

AREA INNOVAZIONE E TERRITORIO SETTORE ASSETTO TERRITORIALE, PARCHI E VALUTAZIONE DI IMPATTO AMBIENTALE

AREA INNOVAZIONE E TERRITORIO SETTORE ASSETTO TERRITORIALE, PARCHI E VALUTAZIONE DI IMPATTO AMBIENTALE AREA INNOVAZIONE E TERRITORIO SETTORE ASSETTO TERRITORIALE, PARCHI E VALUTAZIONE DI IMPATTO AMBIENTALE AVVISO PUBBLICO PER IL CONFERIMENTO DI INCARICHI DI COLLABORAZIONE COORDINATA E CONTINUATIVA PER ATTIVITA

Dettagli

HORIZON SQL CONFIGURAZIONE DI RETE

HORIZON SQL CONFIGURAZIONE DI RETE 1-1/9 HORIZON SQL CONFIGURAZIONE DI RETE 1 CARATTERISTICHE DI UN DATABASE SQL...1-2 Considerazioni generali... 1-2 Concetto di Server... 1-2 Concetto di Client... 1-2 Concetto di database SQL... 1-2 Vantaggi...

Dettagli

Dipartimento Immagini Strutture Complesse e Semplici Dipartimentali

Dipartimento Immagini Strutture Complesse e Semplici Dipartimentali Dipartimento Immagini Strutture Complesse e Semplici Dipartimentali S.C. Fisica Sanitaria S.C. Medicina Nucleare Pietra Ligure S.C. Neuroradiologia Diagnostica ed Interventistica S.C. Radiologia Diagnostica

Dettagli

ADEMPIMENTI PREVISTI DAL CODICE DELLA PRIVACY Dott. Ernesto Russo Studio Legale Tributario Martinelli-Rogolino russo@martinellirogolino.

ADEMPIMENTI PREVISTI DAL CODICE DELLA PRIVACY Dott. Ernesto Russo Studio Legale Tributario Martinelli-Rogolino russo@martinellirogolino. ADEMPIMENTI PREVISTI DAL CODICE DELLA PRIVACY Dott. Ernesto Russo Studio Legale Tributario Martinelli-Rogolino russo@martinellirogolino.it 1. Il Codice della Privacy Come è noto la Legge n. 675/96 in materia

Dettagli

Gestore Comunicazioni Obbligatorie. Progetto SINTESI. Comunicazioni Obbligatorie. Modulo Applicativo COB. - Versione Giugno 2013 -

Gestore Comunicazioni Obbligatorie. Progetto SINTESI. Comunicazioni Obbligatorie. Modulo Applicativo COB. - Versione Giugno 2013 - Progetto SINTESI Comunicazioni Obbligatorie Modulo Applicativo COB - Versione Giugno 2013-1 Versione Giugno 2013 INDICE 1 Introduzione 3 1.1 Generalità 3 1.2 Descrizione e struttura del manuale 3 1.3 Requisiti

Dettagli

Introduzione alla VPN del progetto Sa.Sol Desk Formazione VPN

Introduzione alla VPN del progetto Sa.Sol Desk Formazione VPN Introduzione alla VPN del progetto Sa.Sol Desk Sommario Premessa Definizione di VPN Rete Privata Virtuale VPN nel progetto Sa.Sol Desk Configurazione Esempi guidati Scenari futuri Premessa Tante Associazioni

Dettagli

Come installare e configurare il software FileZilla

Come installare e configurare il software FileZilla Come utilizzare FileZilla per accedere ad un server FTP Con questo tutorial verrà mostrato come installare, configurare il software e accedere ad un server FTP, come ad esempio quello dedicato ai siti

Dettagli

G e s t i o n e U t e n z e C N R

G e s t i o n e U t e n z e C N R u t e n t i. c n r. i t G e s t i o n e U t e n z e C N R G U I D A U T E N T E Versione 1.1 Aurelio D Amico (Marzo 2013) Consiglio Nazionale delle Ricerche - Sistemi informativi - Roma utenti.cnr.it -

Dettagli

ALFABETIZZAZIONE DI BASE Programma del Corso livello base

ALFABETIZZAZIONE DI BASE Programma del Corso livello base Un po di Storia ISP & Web Engineering ALFABETIZZAZIONE DI BASE Programma del Corso livello base Breve cenno sulla storia dell informatica: dagli albori ai giorni nostri; L evoluzione di Windows: dalla

Dettagli

VIRTUALIZE IT. www.digibyte.it - digibyte@digibyte.it

VIRTUALIZE IT. www.digibyte.it - digibyte@digibyte.it il server? virtualizzalo!! Se ti stai domandando: ma cosa stanno dicendo? ancora non sai che la virtualizzazione è una tecnologia software, oggi ormai consolidata, che sta progressivamente modificando

Dettagli

Accesso alla dichiarazione 730 precompilata da parte del contribuente e degli altri soggetti autorizzati IL DIRETTORE DELL AGENZIA

Accesso alla dichiarazione 730 precompilata da parte del contribuente e degli altri soggetti autorizzati IL DIRETTORE DELL AGENZIA Prot. 2015/25992 Accesso alla dichiarazione 730 precompilata da parte del contribuente e degli altri soggetti autorizzati IL DIRETTORE DELL AGENZIA In base alle attribuzioni conferitegli dalle norme riportate

Dettagli

L AMMINISTRATORE DEL SISTEMA INFORMATICO AZIENDALE: REGIME NORMATIVO E OBBLIGHI DI LEGGE. Avv. Luca Giacopuzzi www.lucagiacopuzzi.

L AMMINISTRATORE DEL SISTEMA INFORMATICO AZIENDALE: REGIME NORMATIVO E OBBLIGHI DI LEGGE. Avv. Luca Giacopuzzi www.lucagiacopuzzi. L AMMINISTRATORE DEL SISTEMA INFORMATICO AZIENDALE: REGIME NORMATIVO E OBBLIGHI DI LEGGE Avv. Luca Giacopuzzi www.lucagiacopuzzi.it INDICE: 1) Considerazioni preliminari 1.1) La portata giuridico-formale

Dettagli

Guida al backup. 1. Introduzione al backup. Backup dei dati una parte necessaria nella gestione dei rischi. Backup su nastro media ideale

Guida al backup. 1. Introduzione al backup. Backup dei dati una parte necessaria nella gestione dei rischi. Backup su nastro media ideale 1. Introduzione al backup Guida al backup Backup dei dati una parte necessaria nella gestione dei rischi Con l aumentare dei rischi associati a virus, attacchi informatici e rotture hardware, implementare

Dettagli

PRIVACY POLICY. Smartphone Innovations S.r.l. (di seguito anche solo identificata come "SI") è titolare del sito

PRIVACY POLICY. Smartphone Innovations S.r.l. (di seguito anche solo identificata come SI) è titolare del sito PRIVACY POLICY Smartphone Innovations S.r.l. (di seguito anche solo identificata come "SI") è titolare del sito www.stonexsmart.com ( Sito ) e tratta i tuoi dati personali nel rispetto della normativa

Dettagli

progettiamo e realizziamo architetture informatiche Company Profile

progettiamo e realizziamo architetture informatiche Company Profile Company Profile Chi siamo Kammatech Consulting S.r.l. nasce nel 2000 con l'obiettivo di operare nel settore I.C.T., fornendo servizi di progettazione, realizzazione e manutenzione di reti aziendali. Nel

Dettagli

Carta di servizi per il Protocollo Informatico

Carta di servizi per il Protocollo Informatico Carta di servizi per il Protocollo Informatico Codice progetto: Descrizione: PI-RM3 Implementazione del Protocollo informatico nell'ateneo Roma Tre Indice ARTICOLO 1 - SCOPO DEL CARTA DI SERVIZI...2 ARTICOLO

Dettagli

Virtualizzazione e installazione Linux

Virtualizzazione e installazione Linux Virtualizzazione e installazione Linux Federico De Meo, Davide Quaglia, Simone Bronuzzi Lo scopo di questa esercitazione è quello di introdurre il concetto di virtualizzazione, di creare un ambiente virtuale

Dettagli

Invio della domanda on line ai sensi dell art. 12 dell avviso pubblico quadro 2013. Regole tecniche e modalità di svolgimento

Invio della domanda on line ai sensi dell art. 12 dell avviso pubblico quadro 2013. Regole tecniche e modalità di svolgimento INCENTIVI ALLE IMPRESE PER LA REALIZZAZIONE DI INTERVENTI IN MATERIA DI SALUTE E SICUREZZA SUL LAVORO art. 11, comma 1 lett. a) e comma 5 del D.Lgs. 81/2008 e s.m.i. Invio della domanda on line ai sensi

Dettagli

REGOLAMENTO PER IL DIRITTO DI ACCESSO AGLI ATTI DELL ORDINE DEGLI ARCHITETTI, PIANIFICATORI, PAESAGGISTI E CONSERVATORI DELLA PROVINCIA DI

REGOLAMENTO PER IL DIRITTO DI ACCESSO AGLI ATTI DELL ORDINE DEGLI ARCHITETTI, PIANIFICATORI, PAESAGGISTI E CONSERVATORI DELLA PROVINCIA DI REGOLAMENTO PER IL DIRITTO DI ACCESSO AGLI ATTI DELL ORDINE DEGLI ARCHITETTI, PIANIFICATORI, PAESAGGISTI E CONSERVATORI DELLA PROVINCIA DI TRENTO (Approvato con delibera del Consiglio in data 12 gennaio

Dettagli

REGOLAMENTO SUL TRATTAMENTO DEI DATI PERSONALI

REGOLAMENTO SUL TRATTAMENTO DEI DATI PERSONALI COMUNE DI VIANO PROVINCIA DI REGGIO EMILIA REGOLAMENTO SUL TRATTAMENTO DEI DATI PERSONALI Approvato con deliberazione di G.C. n. 73 del 28.11.2000 INDICE TITOLO 1 ART. 1 ART. 2 ART. 3 ART. 4 ART. 5 ART.

Dettagli

GUIDA DELL UTENTE IN RETE

GUIDA DELL UTENTE IN RETE GUIDA DELL UTENTE IN RETE Memorizza registro di stampa in rete Versione 0 ITA Definizione delle note Nella presente Guida dell'utente viene utilizzata la seguente icona: Le note spiegano come intervenire

Dettagli

FileMaker Server 12. Guida introduttiva

FileMaker Server 12. Guida introduttiva FileMaker Server 12 Guida introduttiva 2007 2012 FileMaker, Inc. Tutti i diritti riservati. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, California 95054 FileMaker e Bento sono marchi di FileMaker,

Dettagli

Note legali. Termini e condizioni di utilizzo. Modifiche dei Termini e Condizioni di Utilizzo. Accettazione dei Termini e Condizioni

Note legali. Termini e condizioni di utilizzo. Modifiche dei Termini e Condizioni di Utilizzo. Accettazione dei Termini e Condizioni Note legali Termini e condizioni di utilizzo Accettazione dei Termini e Condizioni L'accettazione puntuale dei termini, delle condizioni e delle avvertenze contenute in questo sito Web e negli altri siti

Dettagli

TERMINI E CONDIZIONI DI UTILIZZO

TERMINI E CONDIZIONI DI UTILIZZO Informazioni Societarie Fondazione Prada Largo Isarco 2 20139 Milano, Italia P.IVA e codice fiscale 08963760965 telefono +39.02.56662611 fax +39.02.56662601 email: amministrazione@fondazioneprada.org TERMINI

Dettagli

FIRESHOP.NET. Gestione Utility & Configurazioni. Rev. 2014.3.1 www.firesoft.it

FIRESHOP.NET. Gestione Utility & Configurazioni. Rev. 2014.3.1 www.firesoft.it FIRESHOP.NET Gestione Utility & Configurazioni Rev. 2014.3.1 www.firesoft.it Sommario SOMMARIO Introduzione... 4 Impostare i dati della propria azienda... 5 Aggiornare il programma... 6 Controllare l integrità

Dettagli

Accordo d Uso (settembre 2014)

Accordo d Uso (settembre 2014) Accordo d Uso (settembre 2014) Il seguente Accordo d uso, di seguito Accordo, disciplina l utilizzo del Servizio on line 4GUEST, di seguito Servizio, che prevede, la creazione di Viaggi, Itinerari, Percorsi,

Dettagli

Progetto VirtualCED Clustered

Progetto VirtualCED Clustered Progetto VirtualCED Clustered Un passo indietro Il progetto VirtualCED, descritto in un precedente articolo 1, è ormai stato implementato con successo. Riassumendo brevemente, si tratta di un progetto

Dettagli

Per questa ragione il nostro sforzo si è concentrato sugli aspetti elencati qui di seguito:

Per questa ragione il nostro sforzo si è concentrato sugli aspetti elencati qui di seguito: Autore : Giulio Martino IT Security, Network and Voice Manager Technical Writer e Supporter di ISAServer.it www.isaserver.it www.ocsserver.it www.voipexperts.it - blogs.dotnethell.it/isacab giulio.martino@isaserver.it

Dettagli

Webinar: Cloud Computing e Pubblica Amministrazione

Webinar: Cloud Computing e Pubblica Amministrazione Webinar: Cloud Computing e Pubblica Amministrazione Forum PA Webinar, 21 luglio 2015 Parleremo di: Il Gruppo e il network di Data Center Panoramica sul Cloud Computing Success Case: Regione Basilicata

Dettagli

Ministero dell Interno Dipartimento per gli Affari Interni e Territoriali Direzione Centrale per i Servizi Demografici

Ministero dell Interno Dipartimento per gli Affari Interni e Territoriali Direzione Centrale per i Servizi Demografici ALLEGATO TECNICO ALLA CIRCOLARE N. 23/05 Ai sensi del presente allegato tecnico si intende: a) per "S.S.C.E. il sistema di sicurezza del circuito di emissione dei documenti di identità elettronica; b)

Dettagli

Polizza CyberEdge - questionario

Polizza CyberEdge - questionario Note per il proponente La compilazione e/o la sottoscrizione del presente questionario non vincola la Proponente, o ogni altro individuo o società che la rappresenti all'acquisto della polizza. Vi preghiamo

Dettagli

Firewall. Generalità. Un firewall può essere sia un apparato hardware sia un programma software.

Firewall. Generalità. Un firewall può essere sia un apparato hardware sia un programma software. Generalità Definizione Un firewall è un sistema che protegge i computer connessi in rete da attacchi intenzionali mirati a compromettere il funzionamento del sistema, alterare i dati ivi memorizzati, accedere

Dettagli

Acronis Backup & Recovery 10 Advanced Server Virtual Edition. Guida introduttiva

Acronis Backup & Recovery 10 Advanced Server Virtual Edition. Guida introduttiva Acronis Backup & Recovery 10 Advanced Server Virtual Edition Guida introduttiva Questo documento descrive come installare e iniziare a utilizzare Acronis Backup & Recovery 10 Advanced Server Virtual Edition.

Dettagli

Guida all utilizzo del dispositivo USB

Guida all utilizzo del dispositivo USB Guida all utilizzo del dispositivo USB 30/04/2013 Sommario - Limitazioni di responsabilità e uso del manuale... 3 1. Glossario... 3 2. Guida all utilizzo del dispositivo USB... 4 2.1 Funzionamento del

Dettagli

REGOLAMENTO PER LA PRESENTAZIONE DI ISTANZE E DICHIARAZIONI PER VIA TELEMATICA

REGOLAMENTO PER LA PRESENTAZIONE DI ISTANZE E DICHIARAZIONI PER VIA TELEMATICA COMMUNE DE GRESSAN REGOLAMENTO PER LA PRESENTAZIONE DI ISTANZE E DICHIARAZIONI PER VIA TELEMATICA Approvazione deliberazione del Consiglio comunale n. 10 del 13/01/2012 del Consiglio comunale n. del Art.

Dettagli

Di seguito sono descritti i prerequisiti Hardware e Software che deve possedere la postazione a cui viene collegata l Aruba Key.

Di seguito sono descritti i prerequisiti Hardware e Software che deve possedere la postazione a cui viene collegata l Aruba Key. 1 Indice 1 Indice... 2 2 Informazioni sul documento... 3 2.1 Scopo del documento... 3 3 Caratteristiche del dispositivo... 3 3.1 Prerequisiti... 3 4 Installazione della smart card... 4 5 Avvio di Aruba

Dettagli

Progetto Istanze On Line

Progetto Istanze On Line 2011 Progetto Istanze On Line 21 febbraio 2011 INDICE 1 INTRODUZIONE ALL USO DELLA GUIDA... 3 1.1 SIMBOLI USATI E DESCRIZIONI... 3 2 PROGETTO ISTANZE ON LINE... 4 2.1 COS È E A CHI È RIVOLTO... 4 2.2 NORMATIVA

Dettagli

V I V E R E L ' E C C E L L E N Z A

V I V E R E L ' E C C E L L E N Z A VIVERE L'ECCELLENZA L'ECCELLENZA PLURIMA Le domande, come le risposte, cambiano. Gli obiettivi restano, quelli dell eccellenza. 1995-2015 Venti anni di successi dal primo contratto sottoscritto con l Istituto

Dettagli

Procedura per il ripristino dei certificati del dispositivo USB

Procedura per il ripristino dei certificati del dispositivo USB Procedura per il ripristino dei certificati del dispositivo USB 30/04/2013 Sommario - Limitazioni di responsabilità e uso del manuale... 3 1 Glossario... 3 2 Presentazione... 4 3 Quando procedere al ripristino

Dettagli

Creare e ripristinare immagine di sistema con Windows 8

Creare e ripristinare immagine di sistema con Windows 8 Creare e ripristinare immagine di con Windows 8 La versione Pro di Windows 8 offre un interessante strumento per il backup del computer: la possibilità di creare un immagine completa del, ovvero la copia

Dettagli

ACCORDO DI LICENZA GRATUITA PER L'UTILIZZO DI SISTEMA GESTIONALE E/O APPLICAZIONE SMARTPHONE/TABLET

ACCORDO DI LICENZA GRATUITA PER L'UTILIZZO DI SISTEMA GESTIONALE E/O APPLICAZIONE SMARTPHONE/TABLET ACCORDO DI LICENZA GRATUITA PER L'UTILIZZO DI SISTEMA GESTIONALE E/O APPLICAZIONE SMARTPHONE/TABLET Il presente Accordo è posto in essere tra: Maiora Labs S.r.l. ( Maiora ), in persona del legale rappresentante

Dettagli

Non è compresa nel presente contratto l assistenza tecnica sui sistemi hardware e software dell UTENTE.

Non è compresa nel presente contratto l assistenza tecnica sui sistemi hardware e software dell UTENTE. CONDIZIONI GENERALI DI UTILIZZO DEL PROGRAMMA ONEMINUTESITE 1. PREMESSA L allegato tecnico contenuto nella pagina web relativa al programma ONEMINUTESITE(d ora in avanti: PROGRAMMA, o SERVIZIO O SERVIZI)

Dettagli

Gestire le comunicazione aziendali con software Open Source

Gestire le comunicazione aziendali con software Open Source Gestire le comunicazione aziendali con software Open Source Data: Ottobre 2012 Firewall pfsense Mail Server Zimbra Centralino Telefonico Asterisk e FreePBX Fax Server centralizzato Hylafax ed Avantfax

Dettagli

ALLA CAMERA DI COMMERCIO INDUSTRIA ARTIGIANATO E AGRICOLTURA

ALLA CAMERA DI COMMERCIO INDUSTRIA ARTIGIANATO E AGRICOLTURA Società Consortile di Informatica delle Camere di Commercio Italiane per azioni ALLA CAMERA DI COMMERCIO INDUSTRIA ARTIGIANATO E AGRICOLTURA di CONDUCENTE Cognome Nome 1 a EMISSIONE RINNOVO Per scadenza

Dettagli

SCHEDA PROGETTO CLIVIA (CONCILIAZIONE LAVORO VITA ARPA)

SCHEDA PROGETTO CLIVIA (CONCILIAZIONE LAVORO VITA ARPA) SCHEDA PROGETTO CLIVIA (CONCILIAZIONE LAVORO VITA ARPA) SOGGETTO ATTUATORE REFERENTE AZIONE DENOMINAZIONE ARPA PIEMONTE INDIRIZZO Via Pio VII n. 9 CAP - COMUNE 10125 Torino NOMINATIVO Bona Griselli N TELEFONICO

Dettagli

Regolamento tecnico interno

Regolamento tecnico interno Regolamento tecnico interno CAPO I Strumenti informatici e ambito legale Articolo 1. (Strumenti) 1. Ai sensi dell articolo 2, comma 5 e dell articolo 6, comma 1, l associazione si dota di una piattaforma

Dettagli

CURATORI E INFORMATIZZAZIONE PROCEDURE CONCORSUALI. presentazione novità Legge 221/2012 e Legge Stabilità

CURATORI E INFORMATIZZAZIONE PROCEDURE CONCORSUALI. presentazione novità Legge 221/2012 e Legge Stabilità CURATORI E INFORMATIZZAZIONE PROCEDURE CONCORSUALI presentazione novità Legge 221/2012 e Legge Stabilità Zucchetti Software Giuridico srl - Viale della Scienza 9/11 36100 Vicenza tel 0444 346211 info@fallco.it

Dettagli

Nome modulo: ANALISI ED ILLUSTRAZIONE DEI RUOLI PREVISTI NELL ORGANIZZAZIONE

Nome modulo: ANALISI ED ILLUSTRAZIONE DEI RUOLI PREVISTI NELL ORGANIZZAZIONE NOME LEZIONE: INTRODUZIONE I soggetti coinvolti nel trattamento dei dati personali, sono espressamente indicati dal Testo Unico sulla privacy, che ha provveduto anche a descriverne profilo e funzioni.

Dettagli

Esiste la versione per Linux di GeCo? Allo stato attuale non è prevista la distribuzione di una versione di GeCo per Linux.

Esiste la versione per Linux di GeCo? Allo stato attuale non è prevista la distribuzione di una versione di GeCo per Linux. FAQ su GeCo Qual è la differenza tra la versione di GeCo con installer e quella portabile?... 2 Esiste la versione per Linux di GeCo?... 2 Quali sono le credenziali di accesso a GeCo?... 2 Ho smarrito

Dettagli

Background (sfondo): Finestra: Una finestra serve a mostrare il contenuto di un disco o di una cartella -, chiamata anche directory.

Background (sfondo): Finestra: Una finestra serve a mostrare il contenuto di un disco o di una cartella -, chiamata anche directory. @ PC (Personal computer): Questa sigla identificò il primo personal IBM del 1981 a cura di R.Mangini Archiviazione: Il sistema operativo si occupa di archiviare i file. Background (sfondo): Cursore: Nei

Dettagli

Manuale di Gestione del Protocollo, dei documenti e degli archivi

Manuale di Gestione del Protocollo, dei documenti e degli archivi Manuale di Gestione del Protocollo, dei documenti e degli archivi Il presente manuale è adottato ai sensi dell art. 3, primo comma, lettera c) del decreto del Presidente del Consiglio dei Ministri 31 ottobre

Dettagli

IL PRESIDENTE DEL CONSIGLIO DEI MINISTRI

IL PRESIDENTE DEL CONSIGLIO DEI MINISTRI dalla G.U. n. 59 del 12 marzo 2014 (s.o. n. 20) DECRETO DEL PRESIDENTE DEL CONSIGLIO DEI MINISTRI 3 dicembre 2013 Regole tecniche in materia di sistema di conservazione ai sensi degli articoli 20, commi

Dettagli

Installazione ed attivazione della "SUITE OFFIS" versione SERVER

Installazione ed attivazione della SUITE OFFIS versione SERVER Installazione ed attivazione della "SUITE OFFIS" versione SERVER Premessa La versione server di OFFIS può essere installata e utilizzata indifferentemente da PC/Win o Mac/Osx e consente l'accesso contemporaneo

Dettagli

IT-BOOK. Domini Hosting Web marketing E-mail e PEC

IT-BOOK. Domini Hosting Web marketing E-mail e PEC 5 giugno 09 IT-BOOK Configurazioni e cartatteristiche tecniche possono essere soggette a variazioni senza preavviso. Tutti i marchi citati sono registrati dai rispettivi proprietari. Non gettare per terra:

Dettagli

Sempre attenti ad ogni dettaglio Bosch Intelligent Video Analysis

Sempre attenti ad ogni dettaglio Bosch Intelligent Video Analysis Sempre attenti ad ogni dettaglio Bosch Intelligent Video Analysis 2 Intervento immediato con Bosch Intelligent Video Analysis Indipendentemente da quante telecamere il sistema utilizza, la sorveglianza

Dettagli

iphone in azienda Guida alla configurazione per gli utenti

iphone in azienda Guida alla configurazione per gli utenti iphone in azienda Guida alla configurazione per gli utenti iphone è pronto per le aziende. Supporta Microsoft Exchange ActiveSync, così come servizi basati su standard, invio e ricezione di e-mail, calendari

Dettagli

Modulo di assunzione di responsabilità per l'acquisizionee il mantenimentodi uno spazio Web presso il Centro Servizi Informatici

Modulo di assunzione di responsabilità per l'acquisizionee il mantenimentodi uno spazio Web presso il Centro Servizi Informatici Modulo di assunzione di responsabilità per l'acquisizionee il mantenimentodi uno spazio Web presso il Centro Servizi Informatici Art. 1 Oggetto Il presente modulo di assunzione di responsabilità (di seguito

Dettagli

Procedura per l uso dell informatica aziendale

Procedura per l uso dell informatica aziendale Marsh S.p.A. - Marsh Risk Consulting Services S.r.l. Procedura per l uso dell informatica aziendale (Personal computer e altri dispositivi elettronici aziendali, internet e posta elettronica) Doc. Id.:

Dettagli

CAPITOLATO GESTIONALE PARTE II. 1.Modalità pagamento pasti

CAPITOLATO GESTIONALE PARTE II. 1.Modalità pagamento pasti CAPITOLATO GESTIONALE PARTE II 1.Modalità pagamento pasti Pagina Introduzione 2 Pre-pagato con tessera scalare 3 1.1 Componenti del sistema 4 1.2 Come funziona 5 1.3 Fasi del servizio 6 - L iscrizione

Dettagli

È nata una nuova specie di avvocati. Liberi.

È nata una nuova specie di avvocati. Liberi. È nata una nuova specie di avvocati. Liberi. LIBERI DI NON PENSARCI Basta preoccupazioni per il back-up e la sicurezza dei tuoi dati. Con la tecnologia Cloud Computing l archiviazione e la protezione dei

Dettagli

ACCESSO AL PORTALE INTERNET GSE

ACCESSO AL PORTALE INTERNET GSE ACCESSO AL PORTALE INTERNET GSE Guida d uso per la registrazione e l accesso Ver 3.0 del 22/11/2013 Pag. 1 di 16 Sommario 1. Registrazione sul portale GSE... 3 2. Accesso al Portale... 8 2.1 Accesso alle

Dettagli

L adempimento della notificazione al Garante per la Privacy

L adempimento della notificazione al Garante per la Privacy L adempimento della notificazione al Garante per la Privacy Una delle principali semplificazioni introdotte dal D.Lgs. n. 196 del 30-6-2003 riguarda l adempimento della notificazione al Garante, ovvero

Dettagli

Manuale di Remote Desktop Connection. Brad Hards Urs Wolfer Traduzione: Luciano Montanaro Traduzione: Daniele Micci

Manuale di Remote Desktop Connection. Brad Hards Urs Wolfer Traduzione: Luciano Montanaro Traduzione: Daniele Micci Manuale di Remote Desktop Connection Brad Hards Urs Wolfer Traduzione: Luciano Montanaro Traduzione: Daniele Micci 2 Indice 1 Introduzione 5 2 Il protocollo Remote Frame Buffer 6 3 Uso di Remote Desktop

Dettagli

REGOLAMENTO SULL ACCESSO AGLI ATTI E SULLA TUTELA DELLA RISERVATEZZA DEI DATI CONTENUTI IN ARCHIVI E BANCHE DATI COMUNALI

REGOLAMENTO SULL ACCESSO AGLI ATTI E SULLA TUTELA DELLA RISERVATEZZA DEI DATI CONTENUTI IN ARCHIVI E BANCHE DATI COMUNALI REGOLAMENTO SULL ACCESSO AGLI ATTI E SULLA TUTELA DELLA RISERVATEZZA DEI DATI CONTENUTI IN ARCHIVI E BANCHE DATI COMUNALI - Approvato dal Consiglio Comunale nella seduta del 11.12.2001 con deliberazione

Dettagli

ALLEGATO D. Roma lì, / / Equitalia S.p.A. il Titolare

ALLEGATO D. Roma lì, / / Equitalia S.p.A. il Titolare 1 Premessa e quadro normativo Il Contratto sottoscritto da Equitalia S.p.A. e ha ad oggetto l affidamento dei servizi di implementazione e manutenzione del nuovo Sistema Informativo Corporate - Sistema

Dettagli

PROVINCIA DI REGGIO EMILIA

PROVINCIA DI REGGIO EMILIA PROVINCIA DI REGGIO EMILIA REGOLAMENTO PER IL CONSEGUIMENTO DELL IDONEITA PROFESSIONALE PER L ESERCIZIO DELL ATTIVITA DI CONSULENZA PER LA CIRCOLAZIONE DEI MEZZI DI TRASPORTO - Approvato con deliberazione

Dettagli

AGGIORNAMENTO PROTOCOLLO VERSIONE 3.9.0

AGGIORNAMENTO PROTOCOLLO VERSIONE 3.9.0 AGGIORNAMENTO PROTOCOLLO VERSIONE 3.9.0 Con questo aggiornamento sono state implementate una serie di funzionalità concernenti il tema della dematerializzazione e della gestione informatica dei documenti,

Dettagli

ALLA CAMERA DI COMMERCIO INDUSTRIA ARTIGIANATO E AGRICOLTURA

ALLA CAMERA DI COMMERCIO INDUSTRIA ARTIGIANATO E AGRICOLTURA Società Consortile di Informatica delle Camere di Commercio Italiane per azioni 1 a EMISSIONE RINNOVO Per scadenza Per modifica dati SOSTITUZIONE Smarrimento Furto Malfunzionamento/Danneggiamento CARTA

Dettagli

Guida all Uso. L a t u a i m p r e s a, c h i av e i n m a n o. Guida_BusinessKey.indd 1 18-05-2007 10:53:34

Guida all Uso. L a t u a i m p r e s a, c h i av e i n m a n o. Guida_BusinessKey.indd 1 18-05-2007 10:53:34 Guida all Uso L a t u a i m p r e s a, c h i av e i n m a n o. Guida_BusinessKey.indd 1 18-05-2007 10:53:34 Cos è la Business Key La Business Key è una chiavetta USB portatile, facile da usare, inseribile

Dettagli

RELAZIONI TRA SERVIZI PER L IMPIEGO

RELAZIONI TRA SERVIZI PER L IMPIEGO RELAZIONI TRA SERVIZI PER L IMPIEGO E AZIENDE-UTENTI L IMPATTO DELLE PROCEDURE INFORMATIZZATE a cura di Germana Di Domenico Elaborazione grafica di ANNA NARDONE Monografie sul Mercato del lavoro e le politiche

Dettagli

Smartphone Innovations S.r.l. gestisce il sito www.stonexone.com ( Sito ). Smartphone Innovations S.r.l.

Smartphone Innovations S.r.l. gestisce il sito www.stonexone.com ( Sito ). Smartphone Innovations S.r.l. TERMINI E CONDIZIONI Smartphone Innovations S.r.l. gestisce il sito www.stonexone.com ( Sito ). Smartphone Innovations S.r.l. ha predisposto le seguenti Condizioni generali per l utilizzo del Servizio

Dettagli

DigitPA. Dominio.gov.it Procedura per la gestione dei sottodomini di terzo livello

DigitPA. Dominio.gov.it Procedura per la gestione dei sottodomini di terzo livello DigitPA Dominio.gov.it Procedura per la gestione dei sottodomini di terzo livello Versione 3.0 Dicembre 2010 Il presente documento fornisce le indicazioni e la modulistica necessarie alla registrazione,

Dettagli

Uso del computer e gestione dei file

Uso del computer e gestione dei file 1 di 1 Uso del computer e gestione dei file Argomenti trattati: Sistema operativo Microsoft Windows: interfaccia grafica e suoi elementi di base Avvio e chiusura di Windows Le FINESTRE e la loro gestione:

Dettagli

Gestione posta elettronica (versione 1.1)

Gestione posta elettronica (versione 1.1) Gestione posta elettronica (versione 1.1) Premessa La presente guida illustra le fasi da seguire per una corretta gestione della posta elettronica ai fini della protocollazione in entrata delle mail (o

Dettagli

Porta di Accesso versione 5.0.12

Porta di Accesso versione 5.0.12 Pag. 1 di 22 Controlli da effettuare in seguito al verificarsi di ERRORE 10 nell utilizzo di XML SAIA Porta di Accesso versione 5.0.12 Pag. 2 di 22 INDICE 1. INTRODUZIONE... 3 2. VERIFICHE DA ESEGUIRE...3

Dettagli

Denuncia di Malattia Professionale telematica

Denuncia di Malattia Professionale telematica Denuncia di Malattia Professionale telematica Manuale utente Versione 1.5 COME ACCEDERE ALLA DENUNCIA DI MALATTIA PROFESSIONALE ONLINE... 3 SITO INAIL... 3 LOGIN... 4 UTILIZZA LE TUE APPLICAZIONI... 5

Dettagli

REGOLAMENTO DI ORGANIZZAZIONE

REGOLAMENTO DI ORGANIZZAZIONE REGOLAMENTO DI ORGANIZZAZIONE E DI FUNZIONAMENTO DELLO SPORTELLO UNICO PER L EDILIZIA S U E Settore URBANISTICA ED EDILIZIA PRIVATA Febbraio 2013 TITOLO I PRINCIPI GENERALI... 3 Art. 1 Definizioni... 3

Dettagli

Consorzio Stradale Lido dei Pini Lupetta Il Consiglio di Amministrazione

Consorzio Stradale Lido dei Pini Lupetta Il Consiglio di Amministrazione Consorzio Stradale Lido dei Pini Lupetta Il Consiglio di Amministrazione REGOLAMENTO DI GESTIONE DEL SITO WEB Art. 1 (Finalità) Il Sito Web del Consorzio è concepito e utilizzato quale strumento istituzionale

Dettagli

ALLA CAMERA DI COMMERCIO INDUSTRIA ARTIGIANATO E AGRICOLTURA

ALLA CAMERA DI COMMERCIO INDUSTRIA ARTIGIANATO E AGRICOLTURA ALLA CAMERA DI COMMERCIO INDUSTRIA ARTIGIANATO E AGRICOLTURA Società Consortile di Informatica delle Camere di Commercio Italiane per azioni di CONDUCENTE Cognome Nome 1 a EMISSIONE RINNOVO Per scadenza

Dettagli

Progetto Istanze On Line

Progetto Istanze On Line 2014 Progetto Istanze On Line 09 aprile 2014 INDICE 1 INTRODUZIONE ALL USO DELLA GUIDA... 3 1.1 SIMBOLI USATI E DESCRIZIONI... 3 2 GESTIONE DELL UTENZA... 4 2.1 COS È E A CHI È RIVOLTO... 4 2.2 NORMATIVA

Dettagli